#rsETHAttackUpdate


НАЙБІЛЬША ЗЛОМ ДЕФІ В 2026 РОЦІ ТА ЩО ВОНА НАМ ВСІМ НАВІЩО
18 квітня 2026 року світ децентралізованих фінансів прокинувся від кризи, яку ніхто не хотів вірити, що можливо на такому масштабі, але глибоко всередині кожен, хто був у цій сфері досить довго, знав, що це лише питання часу. KelpDAO, один із найінтегрованіших протоколів ліквідного повторного залучення в екосистемі Ethereum, був уражений експлоїтом настільки точним, настільки обчисленим і настільки руйнівним у своїх наслідках, що він кардинально змінив уявлення всієї галузі про міжланцюгову інфраструктуру, безпеку мостів і приховані ризики, закопані всередині комодіфікації DeFi.
Це не просто історія про один протокол, що втратив гроші. Це історія про структурні вразливості, які існують у всій екосистемі, і кожен серйозний учасник цієї сфери має точно зрозуміти, що сталося, як це сталося і що це означає для вашої взаємодії з DeFi у майбутньому.
---
ЩО НАСПРАВДІ СТАЛОСЯ 18 КВІТНЯ
Велика безпекова проривка вразила Kelp DAO, коли з його міжланцюгового мосту, що працює на LayerZero, злили 116 500 токенів rsETH, отримавши приблизно 292 мільйони доларів і забравши приблизно 18 відсотків від усього обігу rsETH, що зробило цей експлойт найбільшим у децентралізованих фінансах у 2026 році.
Щоб зрозуміти, як це сталося, потрібно зрозуміти, що таке rsETH і яку роль відігравав цей міст. KelpDAO — це протокол ліквідного повторного залучення, який дозволяє користувачам ставити ETH і отримувати у відповідь rsETH, токен, що представляє їхню ставку і може використовуватися як заставу у кредитних протоколах, отримуючи дохід, залишаючись придатним для використання у ширшій екосистемі DeFi.
Щоб переміщати rsETH між різними блокчейнами, KelpDAO покладався на механізм мосту, який блокував токени на одному ланцюгу, одночасно видаючи відповідні копії на іншому. Зловмисник використав цю систему, підробивши повідомлення про переказ, яке здавалося дійсним, змусивши систему схвалити переказ, хоча фактично токени ніколи не були зняті з відправляючого ланцюга. Простими словами, нові токени створювалися без реального забезпечення.
---
ТЕХНІЧНА ВАДА, ЩО ЗДІЙСНИЛА ВСЕ МОЖЛИВИМ
Це не був злом методом грубої сили або витік приватного ключа. Зловмисник використав недолік у конфігурації мосту, зокрема, систему верифікації 1 з 1, яка діяла як єдина точка відмови.
Це означало, що вся система довіряла одному валідатору для підтвердження легітимності міжланцюгових повідомлень. Як тільки ця довіра була зламаною, зловмисник міг підробляти інструкції, які система приймала за справжні.
Самі контракти працювали точно так, як було задумано. Провал був у тому, у чому вони були запрограмовані довіряти.
---
ЯК ВІДБУВАЛОСЯ АТАКА
Злом стався швидко, і хоча екстрені заходи були згодом активовані, реакція прийшла занадто пізно, щоб зупинити шкоду.
Замість того, щоб виставити викрадені токени на ринок, зловмисник використав їх як заставу у кредитних протоколах, позичаючи великі суми ETH та інших активів. Це дозволило йому отримати реальну цінність, не знижуючи одразу ціну зламаного активу.
Коли були вжиті захисні заходи, система вже тримала заставу, яка не мала реального забезпечення.
---
КОНТАГІЯ, ЩО РАСПРОСТРАНИЛАСЯ ПО DEFI
Що робить цю атаку особливо небезпечною, так це швидкість її поширення по всій екосистемі. Протоколи кредитування заморозили уражені ринки, інші платформи призупинили відповідні операції, а навіть протоколи без прямої експозиції вжили запобіжних заходів.
Ось реальність комодіфікації DeFi. Системи глибоко взаємопов’язані, і коли один елемент виходить з ладу, наслідки швидко поширюються.
Те саме структура, що створює можливості, також створює системний ризик.
---
ЕКСПОЗИЦІЯ AAVE І ПРОБЛЕМА БОГАТОЇ ЗАБОРГОВАНОСТІ
Один із найбільших впливів був на ринках кредитування, де зловмисник використовував непідтверджений rsETH як заставу для позичання значних сум реальних активів.
Це створило ситуацію, коли протоколи залишилися з зобов’язаннями, забезпеченими зламаною заставою. Хоча їхні системи працювали правильно, вони все одно були під ризиком збитків.
Екстрене замороження допомогло обмежити подальші пошкодження, але не могло скасувати вже зроблене.
---
ЩО МУСЯТЬ ВЧИТИСЯ КОРИСТУВАЧІ ТА ПРОТОКОЛИ
Ця атака підкреслює важливу істину: ризик у DeFi — це не лише волатильність цін. Це ризик інфраструктури.
Користувачі мають розуміти, що зберігання або використання активів у DeFi піддає їх ризикам у мостах, системах застави та дизайні протоколів.
Протоколи мають посилювати системи валідації, усувати єдині точки відмови та впроваджувати більш обережні практики управління ризиками при інтеграції складних активів.
---
ЦЕ НЕ КІНЕЦЬ DEFI, АЛЕ ЦЕ ПЕРЕЛОМНИЙ МОМЕНТ
Кожен великий експлойт випробовує міцність екосистеми. Деякі збої руйнують системи. Інші змушують їх еволюціонувати.
Атака на rsETH є серйозною, але це також момент розрахунку. Майбутнє DeFi залежить від того, чи серйозно будуть будівельники та користувачі сприймати ці уроки.
Адже це був не просто експлойт на 292 мільйони доларів. Це попередження.
І те, що станеться далі, визначить, чи буде наступна інцидент меншим… або ще більшим.
#rsETHAttackUpdate
ETH1,64%
ZRO2,27%
AAVE2,09%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити